موضوعاتی که در پکیج کامل ما آموزش داده شده است :
1 – هک قانونی
2 – امنیت اطلاعات
3 – مشکلات موجود برای امن سازی اطلاعات
4 – حملات امنیتی امروزی
5 – سختی ها و مشکلات مقابله با حملات
6 – امنیت اطلاعات چیست ؟
7 – معیارهای اطلاعات امن
8 – انواع حفاظت های اطلاعاتی
9 – اصطلاحات فنی در امنیت اطلاعات
10 – درک اهمیت امنیت اطلاعات
11 – مهاجمین یا Attacker ها چه کسانی هستند ؟
12 – مراحل انجام یک حمله هکری
13 – لایه بندی یا Layering
14 – محدود سازی یا Limiting
15 – گوناگونی ، تنوع یا Diversity
16 – مبهم سازی یا Obscurity
17 – ساده سازی یا Simplicity
18 – حمله با استفاده از بدافزار
19 – بدافزار هایی که تکثیر می شوند
20 – روش اضافه کردن یا Appender
21 – روش آلوده سازی پنیر سوئیسی یا Swiss Cheese
22 – روش آلوده سازی شکافته شدن یا Split
23 – بدافزارهایی که مخفی می شوند
24 – RootKit چیست ؟
25 – LogicBomb و Backdoor ها چه هستند ؟
26 – بدافزارهایی که برای سازنده خود سود دارند
27 – Spyware یا جاسوس افزار چیست ؟
28 – Adware یا تبلیغات افزار چیست ؟
29 – Keylogger چیست ؟
30 – جعل هویت یا Impersonation
31 – فیشینگ یا Phishing
32 – فیشینگ هدفمند یا Spear Phishing
33 – روش های WhalingPhishing
34 – روش های شناسایی انواع فیشینگ
35 – روش های فیزیکی
36 – ShoulderSurfing
37 – تهدیدات شبکه یا Network Threats
38 – بدست آوردن اطلاعاتیا InformationGathering
39 – شنود ( Sniff ) یا استراق سمع (Eavesdropping ) اطلاعات
40- جعل یا Spoofing
41 – حملات SessionHijacking و ManIn The Middle Attacks یا سرقت Session ارتباطی
42 – SQL Injection یا تزریق کدهای مخرب SQL
43 – ARP Poisoning یا مسموم کردن ARP Cache
44 – انواع حملات روی رمزهای عبور یا Password Attacks
45 – حملات خارج از سرویس کردن یا عدم دسترسی ( Denial OfService )
46 – حملات Compromised Key
47 – تهدیدات سیستم های میزبان یا Host Threats
48 – کدهای مخرب یابدافزارها
49 – شناسایی سیستم عامل و تکنولوژی ها یا Target Footprinting
50 – حملات مرتبط با رمزهای عبور یا PasswordAttacks
51 – حملات خارج از سرویس کردن یا عدم دسترسی ( Denial Of Service Attacks)
52 – حملات اجرای کدهای دلخواه یا Arbitrary CodeExecution
53 – حملات دسترسی غیر مجاز یا UnauthorizedAccess
54 – حملات بالا بردن سطح دسترسی های معمول یا PrivilegeEscalation
55 – حملات درب های پشتی یا Backdoor
56 – تهدیدات و حملات فیزیکی
57 – تهدیدات نرمافزار های کاربردی یا ApplicationThreats
58 – حملات مربوط به اعتبارسنجی فیلدهای ورود اطلاعات یا Data Input Validation
59 – حملات احراز هویت و سطح دسترسی Authentication andAuthorization Attacks
60 – حملات مدیریت پیکربندی یا ConfigurationManagement
61 – تهدیدات افشای اطلاعات یا Information Disclusure
62 – مشکلات و تهدیدات مدیریت Session ارتباطی
63 – تهدیدات مربوط به Buffer Overflow
64 – حملات رمزنگاری اطلاعات یا Cryptography Attacks
65 – تهدیدات مربوط به مدیریت خطاهای سیستم و پیغام های خطای سیستم
66 – احراز هویت یا Authentication چیست ؟ چرا به آن نیاز داریم؟
67 – روز صفر
68 – ده قانون تغییر ناپذیر امنیت
69 – هکتیویسم
70 – هکر کلاه سفید
71 – هکرهای کلاه سیاه
72 – هکرهای کلاه طوسی
73 – هکرهای Cracker
74 – اهداف شوم هکر ها
75 – مثلث امنیت
76 – تحقیق اسیب پذیری
77 – روش های اجرای هک قانونمند
78 – Enumeration چیست؟
79 – Nslookup
80- ردیابی ارتباطات ایمیل یا Track کردن Email ها
81 – چطوری هک نشیم؟
82 – انواع ویروس های کامپیوتری
83 – ویروس های پلی مورفیک یا چند ریختی
84 – ویروس های استیلث یا مخفی
85 – ویروس های اسلو یا کند
86 – ویروس های رترو یا پس رو
87 – ویروس های مالتی پارتی یا چند وجهی
88 – ویروس ها آرمورد یا مسلح
89 – ویروس های کامپانیون یا همنشین
90 – ویروس های فیج یا خورنده
90 – ویروس های ریویزیت یا بازدید کننده
91 – فایروال یا دیواره آتش
92 – آنتی ویروس
93 – تفاوت بین آنتی ویروس و فایروال
94 – سیستم عامل
95 – Kernel یا هسته
96 – سیستم عامل ویندوز و سیستم عامل لینوکس
97 – نصب مجازی ساز Vmware
98 –نصب مجازی ساز Virtual Box
99 –نصب سیستم عامل اوبنتو
100– نصب سیستم عامل دیپین
101– نصب سیستم عامل کالی
102– آشنایی با کالی لینوکس
103– دستورات لینوکس
104– جمع آوری اطلاعات : Smart Whois
105- جمع آوری اطلاعات : Recon-Ng
106 – جمع آوری اطلاعات : – Dmitry، Netdiscover , Zenmap
107- جمع آوری اطلاعات : DNS Enumeration
108- جمع آوری اطلاعات : BurpSuite
109- جمع آوری اطلاعات : Maltego
110- جمع آوری اطلاعات : Golismero
111- جمع آوری اطلاعات : vega
112 – جمع آوری اطلاعات : Uniscan
113– آموزش متااسپلویت
114– نفوذ به ویندوز اکس پی
115– گرفتن ریموت دسکتاپ از ویندوز اکسپی
116– نفوذ به ویندوز سون
117– نفوذ به ویندوز 10 و گرفتن ریموتدسکتاپ
118– دور زدن تمام آنتی ویروس ها
119– بایند ( مخلوط کردن ) فایل تروجانبا برنامه
120– فوروارد کردن پورت ( برای استفادهپیلود خارج از شبکه ی لوکال )
121– مهاجرت به برنامه ی دیگر ( برایاز دست ندادن نفوذ )
122– انجام عملیات ماندگاری همیشگی درکامپیوتر قربانی
123– هک با استفاده از ماکروسافت ووردو اکسل
124 – پیدا کردن ادمین سایت ها
125- نفوذ به سایت های وردپرسی
126– بالا بردن امنیت سایت های وردپرسی
127– نفوذ به سایت و دیتابیس سایت باابزار Sqlmap
128- نفوذ به سایت و دیتابیس سایت با ابزار Sqlsus
129 –فیشینگ
130– نفوذ به سایت های فروشگاهی و بالابردن امنیت این سایت ها
131– ابزار Websploit
132 –کار با ابزار Cutycapt
133 – آموزشکامل کار با ابزار خطرناک BeEf
134– کرک پسورد ویندوز ها
135– نفوذ به وایرلس از چندین روشمختلف
136– پیدا کردن روتر مودم ها
137– جم کردن سیگنال های وای فای
138– کار با ابزار MDK3
139– درست کردن پسورد لیست فوق العادیقوی و کاربردی
140– نفوذ به اکانت جیمیل و بالا بردنامنیت آن
141– نفوذ به اکانت هاتمیل و بالا بردنامنیت آن
142– نفوذ به اکانت یاهو و بالا بردنامنیت آن
143– نفوذ به اکانت فیس بوک و بالابردن امنیت آن
144– نفوذ به اکانت تویتر و بالا بردنامنیت آن
145– نفوذ به اکانت اینستاگرام و بالابردن امنیت آن
146- نفوذ به اکانت تلگرام و بالا بردن امنیت آن
147– نفوذ به گوشی های اندرویدی
148– نفوذ به اپل آیدی و بالا بردن امنیت آن
1:0 G
ديدگاه هاي ارسال شده است